In Enterprise-Netzen ist das gezielte Steuern des ausgehenden Internet- oder WAN-Traffics über BGP ein entscheidender Faktor für Performance, Redundanz und Kostenkontrolle. Outbound Traffic Engineering ermöglicht es, Primär- und Backup-Pfade klar zu definieren, Failover vorhersehbar zu gestalten und Lasten optimal zu verteilen. Anders als beim Inbound Traffic haben Netzwerkadministratoren hier die volle Kontrolle über die Pfadwahl.
Grundlagen von BGP Outbound Traffic Engineering
Beim Outbound Engineering geht es primär darum, welche Pfade der eigene Router für bestimmte Prefixes wählt. Die Entscheidungen werden durch BGP-Attribute wie Local Preference, AS-Path, MED oder Next-Hop beeinflusst. Die wichtigste Regel: je höher die Local Preference, desto bevorzugter der Pfad.
BGP Path Selection Reihenfolge
Die Entscheidung für den ausgehenden Pfad folgt einer festen Priorität:
- Highest Local Preference
- Shortest AS-Path
- Lowest Origin Type
- Lowest MED (bei gleicher AS)
- eBGP over iBGP
- Lowest IGP metric to next-hop
- Oldest path / lowest router ID bei Gleichstand
Primär- und Backup-Pfade definieren
Local Preference einsetzen
Das primäre Werkzeug für die Steuerung outbound Traffic ist die Local Preference:
- Höhere Werte = bevorzugter Pfad
- Kann global auf bestimmte Routen oder für einen Provider gesetzt werden
- Wird innerhalb des eigenen AS propagiert, beeinflusst iBGP Pfadwahl
route-map PRIMARY_PATH permit 10
set local-preference 200
route-map BACKUP_PATH permit 10
set local-preference 100
AS-Path Prepending
Um einen Backup-Pfad unattraktiv zu machen, kann AS-Path Prepending genutzt werden:
- Mehrfache Wiederholung der eigenen AS-Nummer verlängert den Pfad
- Senkt Priorität bei der Pfadwahl von Nachbar-ASen
- Ideal in Kombination mit Local Preference zur Feinkontrolle
route-map BACKUP_PATH permit 20
set as-path prepend 65000 65000
MED (Multi-Exit Discriminator)
MED kann bei mehreren Verbindungen zum gleichen Nachbar-AS die Priorität des Pfads steuern:
- Wird vom Nachbarn berücksichtigt, wenn mehrere Verbindungen zum selben AS existieren
- Nur wirksam bei gleichrangigen AS-Paths und gleicher Local Preference
route-map SET_MED permit 10
set metric 50
Backup-Pfade und Failover-Strategien
Backup-Links aktivieren
Backup-Pfade sollten immer getestet werden, bevor sie produktiv geschaltet werden:
- Passive Prepend / niedrigere Local Preference setzen
- Monitoring über IP SLA oder BFD, um Failover sofort auszulösen
- Dokumentation aller Backup-Routen für NOC und Change Management
Failover testen ohne Traffic-Verlust
Methoden für kontrollierte Tests:
- Simuliertes Link-Down am Laborrouter
- Schrittweise Anpassung der Local Preference, Beobachtung der Routenänderung
- Monitoring von Route Convergence Time
show ip bgp summary
show ip route
ping source
Operational Best Practices
- Dokumentation aller Policies, Route-Maps und Prependings
- Regelmäßige Review der Pfadpräferenzen nach Netzwerkänderungen
- Redundante Peering-Punkte planen und testen
- Monitoring von BGP Flaps und Konvergenzzeiten
- Change Management für Anpassungen am Outbound Traffic strikt einhalten
Typische Fallstricke
- Zu aggressives Prepending kann zu unvorhersehbaren Pfadänderungen führen
- MED wirkt nur bei gleichrangigen AS-Paths und kann inkonsistent sein
- Local Preference muss korrekt propagiert werden, sonst verliert der Primärpfad seine Priorität
- Fehlende Tests des Backup-Pfads können im Failover zu Traffic-Verlust führen
Messung und Monitoring
Für ein effektives Outbound Traffic Engineering sind KPIs notwendig:
- Convergence Time nach Link Failure
- Traffic-Volumen pro Pfad
- Route Flaps und BGP Updates
- Next-Hop Erreichbarkeit und RTT
show ip bgp neighbors
show ip bgp
show ip route
Mit diesen Maßnahmen lässt sich Outbound Traffic auf Cisco-Routern zielgerichtet steuern. Primärpfade erhalten höchste Priorität über Local Preference, Backup-Pfade werden durch Prependings und MED gesteuert. Failover lässt sich testen und überwachen, während kontinuierliches Monitoring Stabilität und Predictability sicherstellt.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.










